题目要求
服务器RouterSrv上的工作任务
3. SSH
工作端口为2021;
只允许用户user01,密码ChinaSkill21登录到router。其他用户(包括root)不能登录,创建一个新用户,新用户可以从本地登录,但不能从ssh远程登录。
通过ssh登录尝试登录到RouterSrv,一分钟内最多尝试登录的次数为3次,超过后禁止该客户端网络地址访问ssh服务。
记录用户登录的日志到/var/log/ssh.log,日志内容要包含:源地址,目标地址,协议,源端口,目标端口。
项目配置
配置工作端口为2021:
[root@routersrv ~]# vim /etc/ssh/sshd_config
将Port 22修改为Port 2021
17 Port 2021
然后进行重启即可生效
[root@routersrv ~]# systemctl restart sshd
进入文件在文件末尾添加:
AllowUsers user01
PasswordAuthentication yes
这样就只允许用户user01使用密码进行SSH登录,而其他用户(包括root)不能登录
创建一个新用户:
[root@routersrv ~]# useradd -m lyx
[root@routersrv ~]# passwd lyx
新用户可以从本地登录,但不能从ssh远程登录:
[root@routersrv ~]# vim /etc/ssh/sshd_config
在文件末尾添加
DenyUsers lyx
这样就禁止了用户lyx的SSH登录。
安装fail2ban:
[root@routersrv ~]# yum install fail2ban -y
编辑配置文件/etc/fail2ban/jail.conf在文件末尾添加如下内容:
[root@routersrv ~]# vim /etc/fail2ban/jail.conf
[sshd]
enabled = true
port = 2021
filter = sshd
logpath = /var/log/secure
maxretry = 3
bantime = 3600
这样就设置了对于SSH登录尝试,最多允许尝试3次,
一旦超过限制则禁止该客户端的网络地址访问SSH服务。
超过限制后禁止登录的时间为1小时
通过编辑ssh文件在文件末尾添加如下内容来进行记录用户登录日志:
[root@routersrv ~]# vim /etc/ssh/sshd_config
LogLevel VERBOSE
SyslogFacility AUTH
AuthorizedKeysFile %h/.ssh/authorized_keys
TCPKeepAlive yes
ClientAliveInterval 30
ClientAliveCountMax 6
SSH登录的日志记录到系统日志文件/var/log/secure中